1. /
  2. Security Response/
  3. W32.Korgo.F
  4. W32.Korgo.F

W32.Korgo.F

Nivel de riesgo2: Bajo

Detectado:
1 de Junio de 2004
Actualizado:
13 de Febrero de 2007 12:25:59 PM
También conocido como:
Worm.Win32.Padobot.e [Kaspersk, W32/Korgo.worm.g [McAfee], WORM_KORGO.F [Trend]
Tipo:
Worm
Longitud de la infección:
10,752 bytes
Sistemas afectados:
Windows 2000, Windows XP

Debido a la disminución en el número de notificaciones, Symantec Security Response cambio de nivel de Categoría 3 a Categoría 2 esta amenaza a partir del 16 de agosto del 2004.

W32.Korgo.F es una variante menor de W32.Korgo.E. Es un gusano que trata de propagarse al explotar la vulnerabilidad de desbordamiento de buffer LSASS de Microsoft Windows (BID 10108) en el puerto TCP 445. También escucha en los puertos 113 y 3067.


Nota:
  • Las definiciones de respuesta rápida versión 6/2/2004 rev 17 (número de secuencia 31552) o posteriores detectan esta amenaza específicamente como W32.Korgo.F.
  • Las definiciones de virus 60408w (versión extendida 4/8/2004 rev. 23) detectan esta amenaza como Bloodhound.Packed.
  • Symantec Security Response ha desarrollado una herramienta de eliminación para limpiar infecciones causadas por W32.Korgo.F.



Fechas de protección antivirus

  • Versión inicial de Rapid Release2 de Junio de 2004
  • Última versión de Rapid Release28 de Septiembre de 2010 revisión054
  • Versión inicial de Daily Certified2 de Junio de 2004
  • Última versión de Daily Certified28 de Septiembre de 2010 revisión036
  • Fecha de lanzamiento inicial de Weekly Certified2 de Junio de 2004
Haga clic aquí para obtener una descripción detallada de las definiciones de virus de Rapid Release y Daily Certified.

Evaluación de las amenazas

Invasión

  • Nivel de invasión:Low
  • Número de infecciones:50 - 999
  • Número de sitios:More than 10
  • Distribución geográfica:Low
  • Contención de la amenaza:Easy
  • Eliminación:Moderate

Daño

  • Nivel del daño:Medium
  • Publica información confidencial:Funcionalidad de backdoor que permite accesos no autorizados.
  • Reduce el rendimiento:Rutinas de propagación de red pueden degradar el rendimiento de la red.
  • Pone en peligro la configuración de seguridad:Funcionalidad de backdoor que puede comprometer sus seguridad.

Distribución

  • Nivel de distribución:Medium
  • Puertos:Puertos TCP 445, 113, 3067 y 6667.Puede escuchar en puertos aleatorios.
  • Objetivo de la infección:Equipos sin el parche de Microsoft LSASS Windows.
Artículo de:Maryl Magee